You are on page 1of 2

Seguridad

A nivel de gestin de la seguridad, la red est protegida contra hackers, los usuarios no
autorizados, y el sabotaje fsico o electrnico. La confidencialidad de la informacin del usuario se
mantiene cuando sea necesario o justificado. Los s istemas de seguridad tambin permiten a
los administradores de red controlar lo que cada usuario autorizado individuo puede (y no puede)
hacer con el sistema.
Acceso restrictivo a los recursos
Recurso cuello de botella: Es aquel cuya capacidad es menor o igual a la demanda
que hay de l. (descripcin de un tipo de recurso)
Registros de acceso
Los registros de acceso raw (registros de acceso crudos) son archivos de texto que
contienen informacin sobre sus visitantes y el contenido que han accedido en su sitio
web. Esta caracterstica le permite a usted descargar una versin comprimida del
registro de acceso del servidor para su sitio web. (Descripcin de un tipo de registro)
Proteccin de datos
En la Seguridad de la Informacin el objetivo de la proteccin son los datos mismos y trata de
evitar su perdida y modificacin non-autorizado. La proteccin debe garantizar en primer lugar la
confidencialidad, integridad y disponibilidad de los datos, sin embargo existen ms requisitos como
por ejemplo la autenticidad entre otros. (definicin)
Control de los derechos de acceso de usuario
Los derechos de acceso definen qu acceso tienen los sujetos sobre los objetos. Los
objetos son entidades que contienen informacin, pueden ser fsicos o abstractos. Los
sujetos acceden a los objetos, y pueden ser usuarios, procesos, programas u otras
entidades. (definicin)
Los derechos de accesos ms comunes son: acceso de lectura, acceso de escritura y
acceso de ejecucin. Estos derechos pueden implementarse usando una matriz de
control de acceso. El rol Anlisis (Analysis) no est habilitado para ver la informacin
de las entidades. (definicin)
Seguridad de auditora de registro
Es el proceso sistemtico, independiente y documentado para obtener declaraciones de hechos,
registros o informacin relevante y evaluarlas objetivamente a fin de determinar hasta que punto
los requisitos utilizados como referencia se cumplen. (Definicin)
Seguridad de alarma / Reporte de eventos
En un sistema de privacidad criptogrfico, el remitente desea transmitir cierto mensaje no cifrado a
un receptor legtimo, la transmisin ocurre sobre un canal inseguro asume ser monitoreado o
grabado en cinta por un intruso.
El remitente pasa el texto a una unidad de encriptacin que transforma el texto a un texto cifrado o
criptograma; el mismo no es entendible por el intruso. El mensaje es transmitido entonces, sobre
un canal seguro. Al finalizar la recepcin el texto cifrado pasa a una unidad de descripcin que
regenera el texto.(ejemplo)
Tenga cuidado de las violaciones de la seguridad y los intentos
Las etiquetas de seguridad con evidencia o resistencia a intentos de violacin se utilizan para
proteccin en diferentes aplicaciones.(ejemplo)
Seguridad de informacin relacionada con las distribuciones
BackTrack es una distribucin GNU/Linux en formato LiveCD pensada y diseada para la auditora
de seguridad y relacionada con la seguridad informtica en general. (Ejemplo)

You might also like